SlideShare una empresa de Scribd logo
1 de 16
Descargar para leer sin conexión
Trabajo de DNS SPOOFING
Presentado Por:
Edilson Garcés Jiménez
Código: 1051671952
Guillermo Amílcar Pacheco Lancacho
Código: 1.116.793.911
Universidad De Pamplona
Facultad De Ingenierías y Arquitectura
Ingeniería De Sistemas
Pamplona
2016-2
Trabajo de DNS SPOOFING
Presentado Por:
Edilson Garcés Jiménez
Código: 1051671952
Guillermo Amílcar Pacheco Lancacho
Código: 1.116.793.911
Presentado a: Sergio Enrique Peñaloza
Universidad De Pamplona
Facultad De Ingenierías y Arquitectura
Ingeniería De Sistemas
Pamplona
2016-2
Introducción
Spoofing, en términos de seguridad de redes hace referencia al uso de técnicas de suplantación de
identidad generalmente con usos maliciosos o de investigación.
Existen varios tipos de spoofing vamos a dar a conocer el DNS Spoofing.
DNS Spoofing es la suplantación de identidad por nombre de dominio. Se trata del falseamiento de
una relación “Nombre de dominio-IP” ante una consulta de resolución de nombre, es decir, resolver
con una dirección IP falsa un cierto nombre DNS o viceversa. Esto se consigue falseando las entradas
de la relación Nombre de dominio-IP de un servidor DNS, mediante alguna vulnerabilidad del
servidor en concreto o por su confianza hacia servidores poco fiables. Las entradas falseadas de un
servidor DNS son susceptibles de infectar (envenenar) el caché DNS de otro servidor diferente.
Objetivo
El objetivo de estos ataques es obtener credenciales de usuarios, estos pueden tener fines
maliciosos o investigativo. Por eso damos a conocer esta información para que los usuarios tengan
cuidado desde donde inician sesión sus cuentas.
Aclaración
El siguiente ataque tiene fines académicos, no nos responsabilizamos del uso que se le de a esta
información, nuestro propósito es dar a conocer esta técnica para que usted se proteja de ataques
similares.
Lo primero que debemos hacer es entrar a una terminal para hacer las respectivas configuraciones
Ya estando en la terminal lo que debemos hacer es verificar nuestra ip, esto lo hacemos con el
comando ya conocido >ifconfig
como nos podemos
dar cuanta aquí nos
muestra nuestra
dirección ipv4 y
ipv6, que con las
cuales vamos a
trabajar
Ahora lo que debemos hacer es configurar un archivo de ettercap, herramienta con la cual vamos
a utilizar
El comando es > nano /etc/ettercap/etter.dns los escribimos y nos tendrá que salir un archivo de
este tipo
Y en este archivo
vamos a ir hasta la
parte donde dice
Microsoft sucks
En esta parte del
archivo vamos a
colocar nuestras
ips tanto de ipv4 y
ipv6, también el
sitio quede
deseemos clonar,
debemos tener en
cuenta que el por
defecto trae un
sitio definido y
unas direcciones,
las cuales
debemos cambiar
y estas los
conocemos con el primer paso
como podemos ver en este paso ya están registradas las direcciones y el sitio, nótese que el sitio ya
lo teníamos definido y la dirección de ipv4 la cambiamos ya que esta es la que trae nuestro esquipo
por defecto.
Agregamos la dirección de ipv6 la cual no la traía, después de ellos damos Ctrl+O para guardar, enter
y Ctrl+X, para salir.
Luego de esto vamos a iniciar nuestro servicio de ettercap, eso lo hacemos con el siguiente
comando > ettercap -T -q -i eth0 -P dns_spoof -M arp.
Debemos tener en cuenta la LAN con la que estamos trabajando en nuestro caso es eth0, como en
otros casos puede ser wlan1 o wlan0.
Como vemos acá nos muestra que el servicio ya está corriendo, nos debe aparecer el Activating
dns_spoof, al final de la carga
Ahora lo que debemos hacer es abrir una nueva terminal y vamos hacer el llamado a la herramienta
setoolkit
> setoolkit
seleccionamos la
opción 1 la cual es
un ataque de
ingeniería social.
En esta parte
seleccionamos 2 lo
cual nos va a
permitir atacar el
sitio web que
queremos clonar
En este paso
seleccionamos 3 ya
que este nos va a
permitir sacar las
credenciales del sito
que queremos
atacar
Acá seleccionamos 2
y ya que en este
paso él nos va a
pedir el sito como tal
que queremos
clonar.
Aquí tendremos que colocar nuestra ip la cual configuramos, luego de este paso nos perdira el sitio
para clonar.
Sitio
En esta parte nos
pregunta que si
deseamos clonar el
sitio web, le damos
Y=si, y si todo esta
bien nos debe
mostrar lo siguiente
Y si todo está bien
solo es hacer nuestra
respectiva prueba
para saber si el si nos
está funcionando la
configuración.
Entonces el paso a seguir es ir a nuestro navegador y colocar la ip4 que hemos configurado, en este
caso la nuestra fue ipv4 = 192.168.244.141
Debemos verificar que tengamos conexión a internet para poder hacer la prueba, en este caso la
prueba la aremos con ipv4 que fue la dirección ip que escribimos en el paso anterior
Y lo que eremos una vez intentemos loguearnos, es ir a la ruta donde se encuentra el archivo que
nos va a capturar los datos que hemos escrito en el login
Esta ruta es
Y el archivo seleccionado es el que nos mostrar el lo que hemos escrito a la hora de loguearnos,
como se muestra en la siguiente imagen
De este mismo modo lo hacemos para el sitio local y la dirección ipv6, hay que tener en cuenta
que la dirección ipv6 no se podar ejecutar sin antes darle el permiso en los pasos anteriores donde
ingresamos la ipv4 y el sitio a clonar esto mismo lo debemos hacer para la ipv6
Bibliografía
https://www.youtube.com/watch?v=SrKMCZy0U7M
https://losindestructibles.wordpress.com/2012/09/24/suplantacion-de-identidad-arp-dns-
spoofing/

Más contenido relacionado

La actualidad más candente

Pasos para crear una red lan
Pasos para crear una red lanPasos para crear una red lan
Pasos para crear una red lan
Alberto Guapo
 
Crear un correo con dominio propio
Crear un correo con dominio propioCrear un correo con dominio propio
Crear un correo con dominio propio
peluche1977
 
Servidor web y dns
Servidor web y dnsServidor web y dns
Servidor web y dns
Erick Ulloa
 
Servidor dns en openbsd
Servidor dns en openbsdServidor dns en openbsd
Servidor dns en openbsd
jessidi
 
Trabajo Practico
Trabajo PracticoTrabajo Practico
Trabajo Practico
EduardoSG
 
Consejos para utilización de ubuntu leonardo jiménez
Consejos para utilización de ubuntu leonardo jiménezConsejos para utilización de ubuntu leonardo jiménez
Consejos para utilización de ubuntu leonardo jiménez
leojt2011
 

La actualidad más candente (19)

Postfix con Ubuntu
Postfix con UbuntuPostfix con Ubuntu
Postfix con Ubuntu
 
Debian
DebianDebian
Debian
 
Proyecto 2 SEIN
Proyecto 2 SEINProyecto 2 SEIN
Proyecto 2 SEIN
 
Instalaciòn y configuración de ftp en ubuntu
Instalaciòn y configuración de ftp en ubuntuInstalaciòn y configuración de ftp en ubuntu
Instalaciòn y configuración de ftp en ubuntu
 
Manual de correo red hat linux enterprise
Manual de correo red hat linux enterpriseManual de correo red hat linux enterprise
Manual de correo red hat linux enterprise
 
Introducción a Dnssec
Introducción a Dnssec Introducción a Dnssec
Introducción a Dnssec
 
Debian
DebianDebian
Debian
 
Pasos para crear una red lan
Pasos para crear una red lanPasos para crear una red lan
Pasos para crear una red lan
 
Ataques a bases de datos
Ataques a bases de datosAtaques a bases de datos
Ataques a bases de datos
 
Configuracion del dns en centos 7
Configuracion del dns en centos 7Configuracion del dns en centos 7
Configuracion del dns en centos 7
 
Crear un correo con dominio propio
Crear un correo con dominio propioCrear un correo con dominio propio
Crear un correo con dominio propio
 
Servidor web y dns
Servidor web y dnsServidor web y dns
Servidor web y dns
 
Servidor dns en openbsd
Servidor dns en openbsdServidor dns en openbsd
Servidor dns en openbsd
 
DNS
DNSDNS
DNS
 
Trabajo Practico
Trabajo PracticoTrabajo Practico
Trabajo Practico
 
Practica4
Practica4Practica4
Practica4
 
informe de ponchado
informe de ponchadoinforme de ponchado
informe de ponchado
 
Proteger el grub con clave
Proteger el grub con claveProteger el grub con clave
Proteger el grub con clave
 
Consejos para utilización de ubuntu leonardo jiménez
Consejos para utilización de ubuntu leonardo jiménezConsejos para utilización de ubuntu leonardo jiménez
Consejos para utilización de ubuntu leonardo jiménez
 

Destacado (14)

mitzysthalloween
mitzysthalloweenmitzysthalloween
mitzysthalloween
 
Tema2
Tema2Tema2
Tema2
 
combinepdf
combinepdfcombinepdf
combinepdf
 
Untitled Powtoon
Untitled Powtoon Untitled Powtoon
Untitled Powtoon
 
RESUME Brand New
RESUME Brand NewRESUME Brand New
RESUME Brand New
 
Trabajo en clases
Trabajo en clasesTrabajo en clases
Trabajo en clases
 
Power tecnologia
Power tecnologiaPower tecnologia
Power tecnologia
 
Presentación estudio independiente Maricela
Presentación  estudio independiente Maricela Presentación  estudio independiente Maricela
Presentación estudio independiente Maricela
 
Teil 3
Teil 3Teil 3
Teil 3
 
ofimatica davidelbenitog
ofimatica davidelbenitogofimatica davidelbenitog
ofimatica davidelbenitog
 
6 sinif-kc3bcmeler-sunuyeni
6 sinif-kc3bcmeler-sunuyeni6 sinif-kc3bcmeler-sunuyeni
6 sinif-kc3bcmeler-sunuyeni
 
Historia de los reproductores de Audio portátiles
Historia de los reproductores de Audio portátilesHistoria de los reproductores de Audio portátiles
Historia de los reproductores de Audio portátiles
 
Cultura ciudadana
Cultura ciudadanaCultura ciudadana
Cultura ciudadana
 
COMPUTER CONTROLED DC POWER SUPPLY
COMPUTER CONTROLED  DC POWER SUPPLYCOMPUTER CONTROLED  DC POWER SUPPLY
COMPUTER CONTROLED DC POWER SUPPLY
 

Similar a Guia spoofig

Articulo proxy anonimos
Articulo proxy anonimosArticulo proxy anonimos
Articulo proxy anonimos
Gabriel Diaz
 
Examen tema 2 y 3 so vitalie
Examen tema 2 y 3 so vitalieExamen tema 2 y 3 so vitalie
Examen tema 2 y 3 so vitalie
ReptileMK
 
Dhcp sore
Dhcp soreDhcp sore
Dhcp sore
asier88
 
Servidores windows server final
Servidores windows server finalServidores windows server final
Servidores windows server final
Steven Restrepo
 
Configuración de clientes y servidores DNS para Windows y Linux
Configuración de clientes y servidores DNS para Windows y LinuxConfiguración de clientes y servidores DNS para Windows y Linux
Configuración de clientes y servidores DNS para Windows y Linux
Miguel Fernando
 
Ip anonimo
Ip anonimoIp anonimo
Ip anonimo
adezhiz
 
1 3 g 4g ericsson comisionamiento sample part 1
1 3 g 4g ericsson comisionamiento sample   part 11 3 g 4g ericsson comisionamiento sample   part 1
1 3 g 4g ericsson comisionamiento sample part 1
Mahtab Qajar
 

Similar a Guia spoofig (20)

Practica 1
Practica 1Practica 1
Practica 1
 
Configuración dns
Configuración dnsConfiguración dns
Configuración dns
 
Ataque DNS spoofing con Kali Linux
Ataque DNS spoofing con Kali LinuxAtaque DNS spoofing con Kali Linux
Ataque DNS spoofing con Kali Linux
 
Ques y para que sirve una ip
Ques y para que sirve una ipQues y para que sirve una ip
Ques y para que sirve una ip
 
Practica pishing 2
Practica pishing 2Practica pishing 2
Practica pishing 2
 
Troyanos,Coolvibes,victor mamani catachura,boreasH,Bifrost
Troyanos,Coolvibes,victor mamani catachura,boreasH,BifrostTroyanos,Coolvibes,victor mamani catachura,boreasH,Bifrost
Troyanos,Coolvibes,victor mamani catachura,boreasH,Bifrost
 
1. ataque dns spoofing
1. ataque dns spoofing1. ataque dns spoofing
1. ataque dns spoofing
 
Ejercicio 1
Ejercicio 1Ejercicio 1
Ejercicio 1
 
Articulo proxy anonimos
Articulo proxy anonimosArticulo proxy anonimos
Articulo proxy anonimos
 
Examen tema 2 y 3 so vitalie
Examen tema 2 y 3 so vitalieExamen tema 2 y 3 so vitalie
Examen tema 2 y 3 so vitalie
 
Clase_5_Practica.pdf
Clase_5_Practica.pdfClase_5_Practica.pdf
Clase_5_Practica.pdf
 
Dhcp sore
Dhcp soreDhcp sore
Dhcp sore
 
Servidores windows server final
Servidores windows server finalServidores windows server final
Servidores windows server final
 
Configuración de clientes y servidores DNS para Windows y Linux
Configuración de clientes y servidores DNS para Windows y LinuxConfiguración de clientes y servidores DNS para Windows y Linux
Configuración de clientes y servidores DNS para Windows y Linux
 
Manual de correo red hat linux enterprise
Manual de correo red hat linux enterpriseManual de correo red hat linux enterprise
Manual de correo red hat linux enterprise
 
Dns spoofing
Dns spoofingDns spoofing
Dns spoofing
 
Ataque Dns spoofing
Ataque Dns spoofingAtaque Dns spoofing
Ataque Dns spoofing
 
Ip anonimo
Ip anonimoIp anonimo
Ip anonimo
 
Manual instalacion y configuracion Dns
Manual instalacion y configuracion DnsManual instalacion y configuracion Dns
Manual instalacion y configuracion Dns
 
1 3 g 4g ericsson comisionamiento sample part 1
1 3 g 4g ericsson comisionamiento sample   part 11 3 g 4g ericsson comisionamiento sample   part 1
1 3 g 4g ericsson comisionamiento sample part 1
 

Último

TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
jlorentemartos
 
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docxTALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
NadiaMartnez11
 

Último (20)

Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 
Infografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdfInfografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdf
 
activ4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdfactiv4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdf
 
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
 
semana 4 9NO Estudios sociales.pptxnnnn
semana 4  9NO Estudios sociales.pptxnnnnsemana 4  9NO Estudios sociales.pptxnnnn
semana 4 9NO Estudios sociales.pptxnnnn
 
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADOTIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
 
Sesión de clase APC: Los dos testigos.pdf
Sesión de clase APC: Los dos testigos.pdfSesión de clase APC: Los dos testigos.pdf
Sesión de clase APC: Los dos testigos.pdf
 
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfFeliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
 
Análisis de los Factores Externos de la Organización.
Análisis de los Factores Externos de la Organización.Análisis de los Factores Externos de la Organización.
Análisis de los Factores Externos de la Organización.
 
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptPINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptx
 
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIASISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
 
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptxCONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
 
Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024
 
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docxTALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
 
Factores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdfFactores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdf
 
Lecciones 06 Esc. Sabática. Los dos testigos
Lecciones 06 Esc. Sabática. Los dos testigosLecciones 06 Esc. Sabática. Los dos testigos
Lecciones 06 Esc. Sabática. Los dos testigos
 
Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024
 

Guia spoofig

  • 1. Trabajo de DNS SPOOFING Presentado Por: Edilson Garcés Jiménez Código: 1051671952 Guillermo Amílcar Pacheco Lancacho Código: 1.116.793.911 Universidad De Pamplona Facultad De Ingenierías y Arquitectura Ingeniería De Sistemas Pamplona 2016-2
  • 2. Trabajo de DNS SPOOFING Presentado Por: Edilson Garcés Jiménez Código: 1051671952 Guillermo Amílcar Pacheco Lancacho Código: 1.116.793.911 Presentado a: Sergio Enrique Peñaloza Universidad De Pamplona Facultad De Ingenierías y Arquitectura Ingeniería De Sistemas Pamplona 2016-2
  • 3. Introducción Spoofing, en términos de seguridad de redes hace referencia al uso de técnicas de suplantación de identidad generalmente con usos maliciosos o de investigación. Existen varios tipos de spoofing vamos a dar a conocer el DNS Spoofing. DNS Spoofing es la suplantación de identidad por nombre de dominio. Se trata del falseamiento de una relación “Nombre de dominio-IP” ante una consulta de resolución de nombre, es decir, resolver con una dirección IP falsa un cierto nombre DNS o viceversa. Esto se consigue falseando las entradas de la relación Nombre de dominio-IP de un servidor DNS, mediante alguna vulnerabilidad del servidor en concreto o por su confianza hacia servidores poco fiables. Las entradas falseadas de un servidor DNS son susceptibles de infectar (envenenar) el caché DNS de otro servidor diferente.
  • 4. Objetivo El objetivo de estos ataques es obtener credenciales de usuarios, estos pueden tener fines maliciosos o investigativo. Por eso damos a conocer esta información para que los usuarios tengan cuidado desde donde inician sesión sus cuentas.
  • 5. Aclaración El siguiente ataque tiene fines académicos, no nos responsabilizamos del uso que se le de a esta información, nuestro propósito es dar a conocer esta técnica para que usted se proteja de ataques similares. Lo primero que debemos hacer es entrar a una terminal para hacer las respectivas configuraciones Ya estando en la terminal lo que debemos hacer es verificar nuestra ip, esto lo hacemos con el comando ya conocido >ifconfig como nos podemos dar cuanta aquí nos muestra nuestra dirección ipv4 y ipv6, que con las cuales vamos a trabajar Ahora lo que debemos hacer es configurar un archivo de ettercap, herramienta con la cual vamos a utilizar El comando es > nano /etc/ettercap/etter.dns los escribimos y nos tendrá que salir un archivo de este tipo
  • 6. Y en este archivo vamos a ir hasta la parte donde dice Microsoft sucks En esta parte del archivo vamos a colocar nuestras ips tanto de ipv4 y ipv6, también el sitio quede deseemos clonar, debemos tener en cuenta que el por defecto trae un sitio definido y unas direcciones, las cuales debemos cambiar y estas los conocemos con el primer paso como podemos ver en este paso ya están registradas las direcciones y el sitio, nótese que el sitio ya lo teníamos definido y la dirección de ipv4 la cambiamos ya que esta es la que trae nuestro esquipo por defecto. Agregamos la dirección de ipv6 la cual no la traía, después de ellos damos Ctrl+O para guardar, enter y Ctrl+X, para salir.
  • 7. Luego de esto vamos a iniciar nuestro servicio de ettercap, eso lo hacemos con el siguiente comando > ettercap -T -q -i eth0 -P dns_spoof -M arp. Debemos tener en cuenta la LAN con la que estamos trabajando en nuestro caso es eth0, como en otros casos puede ser wlan1 o wlan0. Como vemos acá nos muestra que el servicio ya está corriendo, nos debe aparecer el Activating dns_spoof, al final de la carga
  • 8. Ahora lo que debemos hacer es abrir una nueva terminal y vamos hacer el llamado a la herramienta setoolkit > setoolkit
  • 9. seleccionamos la opción 1 la cual es un ataque de ingeniería social. En esta parte seleccionamos 2 lo cual nos va a permitir atacar el sitio web que queremos clonar
  • 10. En este paso seleccionamos 3 ya que este nos va a permitir sacar las credenciales del sito que queremos atacar Acá seleccionamos 2 y ya que en este paso él nos va a pedir el sito como tal que queremos clonar. Aquí tendremos que colocar nuestra ip la cual configuramos, luego de este paso nos perdira el sitio para clonar.
  • 11. Sitio En esta parte nos pregunta que si deseamos clonar el sitio web, le damos Y=si, y si todo esta bien nos debe mostrar lo siguiente Y si todo está bien solo es hacer nuestra respectiva prueba para saber si el si nos está funcionando la configuración. Entonces el paso a seguir es ir a nuestro navegador y colocar la ip4 que hemos configurado, en este caso la nuestra fue ipv4 = 192.168.244.141
  • 12. Debemos verificar que tengamos conexión a internet para poder hacer la prueba, en este caso la prueba la aremos con ipv4 que fue la dirección ip que escribimos en el paso anterior Y lo que eremos una vez intentemos loguearnos, es ir a la ruta donde se encuentra el archivo que nos va a capturar los datos que hemos escrito en el login Esta ruta es
  • 13. Y el archivo seleccionado es el que nos mostrar el lo que hemos escrito a la hora de loguearnos, como se muestra en la siguiente imagen De este mismo modo lo hacemos para el sitio local y la dirección ipv6, hay que tener en cuenta que la dirección ipv6 no se podar ejecutar sin antes darle el permiso en los pasos anteriores donde ingresamos la ipv4 y el sitio a clonar esto mismo lo debemos hacer para la ipv6
  • 14.
  • 15.